1.内网访问
开启题目进入后url处直接拼接http://127.0.0.1/flag.php
2.伪协议读取文件
开启题目后利用file协议访问flag
查看页面源代码得到flag
3.端口扫描
根据题⽬提示端⼝号在8000-9000之内,使⽤BP抓包并进⾏爆破
设置payload
按照长度排序从响应包得到flag
4.URL Bypass
打开题目说是必须以http://notfound.ctfhub.com开头
后面用@加127.0.0.1/flag.php获得flag
5.数字IP Bypass
进入题目说是禁止127和172开头访问
利用localhost获得flag
6.302跳转 Bypass
进入题目,页面无回显
url访问flag
方法一尝试失败
方法二成功
方法三用16进制成功
7.DNS重绑定 Bypass
进入题目
根据附件进入url
rbndr.us dns rebinding service
将127.0.0.1和127.0.0.2进行重绑定
复制上后面拼接/flag获得flag
8.post请求
1.开启题目
2.拼接127.0.0.1/flag.php
发现一个输入框
看源码
发现key值抓包
留下有用的一些值改为gopher协议
进行url编码
用txt文档末尾加个%0a之后将全部%0a替换为%0d%0a
之后在进行一次url编码拼接到后面得到flag
9.上传文件
1.打开题目
发现上传文件只有浏览没有上传提交按钮打开源码
手动加入
制作一句话木马
提交抓包
留下有用的利用gopher协议
进行一次url编码
同样复制到txt文档末尾加个%0a之后将全部%0a替换为%0d%0a
之后进行二次编码
拼接到后面得到flag
10.FastCGI协议
1.进入题目
直接利用工具
对一句话木马进行base64编码
输入命令后获得payload
对其进行url编码
拼接到后面
直接用蚁剑进行连接
在根目录发现flag
提交
11.Redis协议
1.进入题目
一样还是使用那个工具上传木马
进行url编码
然后拼接到后面
访问shell.php
使用蚁剑连接
根目录发现flag
提交ctfhub